En kiosques : avril 2024
Abonnement Faire un don
Accéder au menu

Le temps des cyber-commandants (1)

Mis à jour le 9 juillet 2009

« Maintenir la liberté d’action dans le cyberespace au XXIe siècle est aussi important pour les intérêts américains que l’étaient la liberté de naviguer en mer au XIXe siècle, et l’accès à l’air et l’espace au XXe ». Tenu en mai dernier, devant une sous-commission du Congrès, ce propos, bien dans la tradition « impériale » américaine, est signé du général Keith Alexander, patron de la puissante Agence de sécurité nationale (NSA) – chargée au sein du monde du renseignement américain d’espionner les communications –, qui est aussi à la tête du Joint Functional Component Command for Network Warfare.

par Philippe Leymarie, 6 juillet 2009

C’est à ce général, familier des écoutes des moyens de communication et de la veille des réseaux informatiques, que devrait revenir la direction d’un nouveau commandement militaire dont la création vient d’être annoncée par le Pentagone (1) : opérationnel dans quelques mois, il sera chargé de réagir aux attaques informatiques, et de mener des offensives dans le cyberespace, sous l’autorité du Strategic Command. Basé à Fort Meade, dans le Maryland, ce commandement devrait en principe se cantonner au domaine militaire.

Déjà, en septembre 2007, un Cyberspace Command avait été créé au sein de l’US Air Force. En 2008, sous la présidence Bush, une « National Cybersecurity Initiative » avait été approuvée par le Congrès (2). Durant la campagne présidentielle, le candidat démocrate Barack Obama avait mis en garde lui aussi contre le risque de « cyber-attaques », les jugeant aussi dangereuses que la menace nucléaire ou biologique. Dès son arrivée à la Maison Blanche, il a nommé un haut responsable chargé de superviser la défense des systèmes informatiques de l’administration et des infrastructures sensibles des Etats-Unis.

A la mi-juin, le sous-secrétaire à la défense William Lynn a estimé à « des milliers chaque jour » les tentatives d’intrusion sur une partie des quinze mille réseaux numériques militaires américains – attaques de plus en plus fréquentes et sophistiquées, selon lui. Son ministère aurait dépensé ces six derniers mois cent millions de dollars pour réparer les dégâts. Le Pentagone pointe notamment la Chine et la Russie, « qui ont les capacités de perturber certains éléments des infrastructures d’information d’autres nations ».

Données sensibles

Des pirates ont notamment infiltré ces derniers mois les systèmes de plusieurs sous-traitants de l’industrie aéronautique militaire, accédant à des données sur le design et les systèmes électroniques de l’avion de chasse de nouvelle génération F-35 JSF (« Joint Strike Fighter »), piloté par Lokheed Martin, Northrop Grumman et BAE Systems (3). Le partage d’informations avec la multitude de sous-traitants et fournisseurs, ainsi qu’avec les armées des pays associés au programme, ont multiplié les risques de captation d’informations confidentielles. Mais les données les plus sensibles du JSF, stockées sur des ordinateurs non reliés à Internet, auraient échappé aux « hackers » (4).

Des attaques ont également été recensées ces derniers mois dans le dispositif de contrôle aérien de l’US Air Force. Le réseau de fourniture d’énergie électrique aurait été infiltré à plusieurs reprises l’an dernier. American Water, une des principales compagnies américaines des eaux, s’inquiétait en septembre dernier des « nouvelles vulnérabilités et menaces chaque jour de la semaine » pour le système pourtant stratégique de la distribution d’eau, qui utilise des plate-formes informatiques d’usage commun, comme Microsoft Windows, faciles à pénétrer par des hackers ou des Etats ennemis. Le Département de défense s’était plaint, il y a quelques années, d’intrusions dans ses serveurs de messagerie.

Attaques de saturation

Selon un rapport au Sénat français (5), une vague d’attaques baptisée « Moonlight Maze » et supposée d’origine russe, avait ciblé en 1998-99 les systèmes gouvernementaux ainsi que ceux de centres de recherche et d’entreprises sensibles. Une autre offensive, « Titan Rain », utilisant des réseaux chinois, avait démarré en 2001, et visé le Département de la défense, avec un certain succès.

Les attaques de « saturation » dont ont été victimes de nombreux sites en Estonie, en 2007, avaient été mises au compte de milieux russes qui souhaitaient ainsi se venger d’une décision de transfert du monument érigé au centre-ville de Tallin en souvenir des combattants de l’armée soviétique. La même année, plusieurs gouvernements – dont la France – se disaient victimes d’attaques qui auraient transité par la Chine, mais dont l’origine exacte n’est pas établie. Ces tentatives d’intrusions s’étaient déroulées durant la même période, visant des cibles de même nature, et utilisant une quinzaine de types de courriers électroniques piégés : elles ont « paru suffisamment sophistiquées pour laisser penser qu’elles n’ont pas été l’œuvre d’individus isolés, mais celle de groupes organisés, voire de services de renseignement », écrit le rapport Romani.

Officiellement, la Chine « bannit toute forme de cyber-délit », comme le rappelait en avril dernier son ambassade à Washington. Mais elle contrôle étroitement les flux de communications via le réseau Internet. L’implication dans ces attaques de pirates informatiques chinois, tolérés et contrôlés par les autorités de Pékin, voire de l’armée populaire de libération, est régulièrement évoquée. Selon le Département américain de la défense, la Chine aurait intégré depuis longtemps la lutte informatique comme faisant partie intégrante de la stratégie militaire.

Nouvelle agence en France

Les forces armées chinoises cherchent en tout cas à se prémunir elles-mêmes contre des intrusions de cyber-espions américains (6). Un nouveau système d’exploitation baptisé « Kylin » sera installé sur les ordinateurs gouvernementaux et militaires, pour ne plus dépendre des plate-formes actuellement sur le marché (Windows, Mac OS, Lunix, Unix) – ce qui, selon un consultant en sécurité entendu par une commission du Congrès, rendrait « inefficaces » les armes informatiques américaines, conçues pour être utilisées contre les systèmes connus. Pour ce spécialiste, M. Kevin Coleman, « les Chinois font jeu égal avec les Américains et les Russes en matière de cyber-défense » (7).

En France, un décret doit donner naissance cette semaine à une nouvelle Agence nationale de sécurité des systèmes d’information (ANSSI) qui reprendra les attributions de l’actuelle Direction centrale de la sécurité des systèmes d’information (DCSSI). Elle dépendra, comme la précédente, du Secrétariat général de la Défense nationale (SGDN), rattaché au Premier ministre. Cette agence, qui compterait à terme deux cents cinquante agents, disposera d’un bras armé : le Centre opérationnel de sécurité des systèmes d’information (COSSI) (8).

Mise à jour du 9 juillet 2009

Les sites Internet de plusieurs agences fédérales américaines, dont le département de la Trésorerie, du Commerce, des Transports et les services secrets, ont été victimes d’une cyber-attaque de grande ampleur lancée samedi 4 juillet, jour de fête nationale aux Etats-Unis.

Selon des experts de la sécurité informatique, l’attaque aurait également touché des sites sud-coréens, le site de la Maison Blanche, celui du New York Stock Exchange, du Nasdaq et du Washington Post. La plupart des sites étaient de retour à la normale mardi 7 juillet.

L’attaque par déni de service ou saturation consiste à utiliser des dizaines de milliers d’ordinateurs infectés qui se connectent en même temps à un site pour faire tomber ses serveurs, explique Computer World, repris par le site Slate.fr.

Selon diverses agences, à Séoul, la Corée du Sud a été victime à nouveau ce jeudi d’une offensive, attribuée à nouveau aux frères ennemis du Nord...

Philippe Leymarie

(1Daphné Benoit, AFP, 23 juin 2009.

(2Voir Jean-Jacques Mercier, « La National Cybersecurity américaine, nouveau projet Manhattan ? », Technologie & Armement n° 12, juillet-août 2008.

(3Ce programme d’armement est le plus coûteux du Pentagone : 300 milliards de dollars. L’US Air Force et l’US Navy comptent acquérir 2 400 appareils. Huit autres pays ont accepté de participer au financement du JSF : Australie, Canada, Danemark, Grande-Bretagne, Italie, Norvège, Pays-Bas, Turquie. Une quinzaine de prototypes sont en cours d’étalonnage, en vue d’une intégration future dans les unités.

(4The Wall Street Journal, 21 avril 2009.

(5Roger Romani, « Cyberdéfense : un nouvel enjeu de sécurité nationale », Commission des affaires étrangères et de la défense, Sénat, 8 juillet 2008.

(6The Washington Post, 12 mai 2009.

(7Voir « Etats-Unis, Chine, Russie. La prolifération des capacités de cyberguerre », entretien avec Daniel Ventre, ingénieur au CNRS, dans Technologie & Armement n° 12, juillet-août 2008.

(8Dans « Le temps des cyber-commandants (2) », la France, l’Union européenne, l’Otan.

Partager cet article